Научная статья на тему 'Примеры построения помехоустойчивых к регулярным симметричным помехам алгоритмов поиска точки с характерным признаком'

Примеры построения помехоустойчивых к регулярным симметричным помехам алгоритмов поиска точки с характерным признаком Текст научной статьи по специальности «Математика»

CC BY
45
7
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — H. В. Алипов, И. H. Алипов, М. И. Хиль, В. Н. Сидоров

Приводятся примеры построения помехоустойчивых к регулярным симметричным помехам алгоритмов поиска точки с характерным признаком при различных параметрах импульсной последовательности. Показывается, каким образом следует использовать результаты теории помехоустойчивого поиска для кодирования информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — H. В. Алипов, И. H. Алипов, М. И. Хиль, В. Н. Сидоров

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Cite an instance buildings antinoise to regular symmetrical hindrances of algorithms of searching spots with the distinctive sign under different parameters of pulsed sequence. Appears, what should be used results of theories of antinoise searching in coding information.

Текст научной работы на тему «Примеры построения помехоустойчивых к регулярным симметричным помехам алгоритмов поиска точки с характерным признаком»

раторы и условия на множестве п, называется регулярным выражением алгебры событий (РВАС) и обозначается

Я = (Уу, X, Е, 0, 1, 0), (13)

причем условным и линейным операторам РВАС соответствуют переменные, последовательности операторов - операции их произведения (конкатенации), параллельно соединенным ветвям - операция дизъюнкции переменных, циклам - операция итерации переменных; условные операторы указываются в скобках для того, чтобы отличить их от линейных операторов.

Математическая модель бизнес-процессов оперативного управления выполнением план-графиков производства (рис. 1), построенная в классе регулярных выражении алгебры событий, имеет следующий вид:

Я = У1 ■ У2 •„!(У4 • У5 V Уз)а1 X

а 2

*«2(У6 ■ У7 ■ У8 V У9 ■ У10 ■ У11) 2 ■ У12, (14)

где У1 - оператор определения заказов на текущий месяц; У2 - оператор группирования заказов по номенклатуре; У3 - оператор включения заказов в месячный план; У4 - оператор определения планового объема производства по номенклатуре на конкретные сутки; У5 - оператор анализа выполненных заказов; Уб -оператор установления заказов, по которым выполнена отгрузка; У 7 - оператор учета остатков незавершенного производства; У8 - оператор определения первоочередных заказов; У9 - оператор частичного или полного исключения трудоемких заказов; У10 - оператор определения первоочередных заказов; У12 - оператор выполнения плановых заказов производства с учетом отклонений; а - условный оператор проверки выполнения заказов на начало месяца; а2 - условный оператор проверки существования отклонений от плановых показателей.

выводы

Разработаны методология, алгоритмы и вычислительные процедуры моделирования бизнес-процессов управления производством. Усовершенствованы математические модели бизнес-процессов за счет использования производственных функций, блок-схем алгоритмов управления и регулярных выражений алгебры событий. Построенные производственные функции вошли в состав математической модели формирования оптимальной производственной программы предприятия, что позволило значительно повысить качество бизнес-процессов управления производством.

ПЕРЕЧЕНЬ ССЫЛОК

1. Андерсен Б. Бизнес-процессы. Инструменты совершенствования. - М.: Стандарты и качество, 2004. - 272 с.

2. Елиферов В. Г., Репин В. В. Бизнес-процессы: Регламентация и управление. - М.: ИНФРА-М, 2004. -319 с.

3. Чижухин Г. Н. Лекции по основам математической логики и теории алгоритмов. - Пенза: Изд-во ПГУ, 1999. - 84 с.

Надшшла 5.07.04 Шсля доробки 8.04.05

Виконано анал1з функцюналъного i процесного nidxodie до уnравлiння бiзнес-nрoцесами. Дoслiдженo методи i засоби математичного моделювання бiзнес-nрoцесiв. Сформулъовано постановку задачi синтезу матема-тичних моделей управлтня бiзнес-nрoцесами. Розроблено методи, алгоритми та обчислювалът npоцедури моделювання npoцесiв тдтримки npийняття pi-шенъ npu у^а-влтт бiзнес-npoцесами.

The analysis of functional and process approaches to business process control is carried out. The mathematical modeling of business process methods and tools are researched. The problem definition of the mathematical models of business process control synthesis is formulated. The methods, algorithms and computational procedures of the support of acceptance decision processes of modeling are developed.

УДК 681.3+681.5:007

H. В. Алипов, И. H. Алипов, М. И. Хиль, В. Н. Сидоров

ПРИМЕРЫ ПОСТРОЕНИЯ ПОМЕХОУСТОЙЧИВЫХ К РЕГУЛЯРНЫМ СИММЕТРИЧНЫМ ПОМЕХАМ АЛГОРИТМОВ ПОИСКА ТОЧКИ С ХАРАКТЕРНЫМ ПРИЗНАКОМ

Приводятся примеры построения помехоустойчивых к ВВЕДЕНИЕ

регулярным симметричным помехам алгоритмов поиска точки с характерным признаком при различных параметрах импульсной последовательности. Показывается, ка- Широкое внедрение компьютерных систем в раз-

ким образом следует использовать результаты теории Личные °бласти науки и пр°изв°дства п°р°дил° пр°бле-помехоустойчивого поиска для кодирования информации. му защиты инф°рмации. Н°вым направлением в разви-

78

ISSN 1607-3274 «Радюелектрошка. 1нформатика. Управлшня» № 1, 2005

тии криптографических методов является направление, связанное с применением конечных автоматов с псевдослучайными переходами [1, 2]. Функционирование таких автоматов задают помехоустойчивые алгоритмы поиска, синтезированные для различных параметров воздействий, накладываемых на процесс поиска [2, 3].

ПРИМЕРЫ СИНТЕЗА АЛГОРИТМОВ

С РАЗЛИЧНЫМИ ПАРАМЕТРАМИ

К настоящему моменту разработаны основы синтеза помехоустойчивых к регулярным симметричным виртуальным воздействиям. Цель данной работы -разработка примеров алгоритмов помехоустойчивого поиска для конкретных параметров регулярного симметричного воздействия.

Построение таких алгоритмов, как это уже известно, выполняют по схеме от частного (единичного) к общему. Для г = 1 в условиях помех за один шаг исходный интервал неопределенности относительно точки с характерным признаком уменьшить нельзя.

Поэтому для целевой функции алгоритма при г = 2, (Н = I = 1, к = 1, а = 4) будет иметь соотношение

8'Н (1,1) = 1. (1)

Действительно, пусть получатся исходы

мб; бм, (2)

где м означает, что смесь сигнала и помехи меньше значения координаты точки х\; б - означает, что эта смесь больше значения координаты точки х^ Заметим, что если м или б стоит на первой позиции, то это соответствует исходу первого шага алгоритма; если на второй позиции, то это соответствует исходу второго шага алгоритма. Помеха может иметь отрицательную или положительную полярность. Поэтому возникшее противоречие на первых двух шагах алгоритма нельзя однозначно толковать. Это и подтверждает истинность соотношения

V4' 1 1 (2; 1) = 1. (3)

Пусть г = 3, тогда в результате выполнения первых трех шагов алгоритма будем иметь исходы:

мбб; мбм; бмм; бмб. (4)

Для первого исхода - помеха отсутствовала на вто-

1

ром шаге алгоритма, по этой причине х е [х^ 1). Поскольку в распоряжении алгоритма не осталось ни од-11 ного шага, то I([х^, 1)) = к; где I([х^ 1)) - длина

отрезка [ х^ 1).

Для второго исхода - помеха отсутствовала на первом и третьем шагах алгоритма, по этой причине их результаты верны, и будем иметь х е [ 0, х1).

Для третьего исхода характерно то, что помеха отсутствовала при выполнении второго шага, и на этом основании устанавливаем х е [0, х1).

Для четвертого исхода характерно то, что помеха отсутствовала при выполнении первого и третьего шагов.

1

По этой причине полагаем х е [х^ 1). Итак, в худшем случае исходный интервал будет разбит на две равные части, откуда имеем такие соотношения:

V4'11 (3; 1) = 2. (5)

Для г = 4 при выполнении первых трех шагов алгоритма будем иметь такие же исходы, как и для г = 3. При этом, если возникает второй из них, то на четвертом шаге действует помеха отрицательной полярности и полуоткрытый интервал неопределенности 1

[ 0, х1) уменьшить на этом шаге не представляется возможным; если возникает четвертый исход, то, по условию, на втором шаге будет действовать помеха отрицательной полярности и полуоткрытый интервал 1

неопределенности [ х^ 1) на четвертом шаге невозможно изменить. С учетом сказанного, для целевой функции алгоритма справедливо соотношение

V4,8 1 (3,1) = 2. (6)

На основании соотношений (1), (3), (5), (6) устанавливаем такую закономерность:

V4, 8; 1 (г, 1) = 2 8; 1 (г - 2, 1) (7)

и получаем такой ряд целых положительных чисел (табл. 1).

Таблица 1

г 1 2 3 4 5 6 7 8 9 10 11

V ^^^

4; 1; 1/' -14 V2, 8 (г; 1) 1 1 2 2 4 4 8 8 16 16 32

Показано, что соотношение (6) справедливо для любого а. Аналогичным образом строятся алгоритмы для других значений I и Н.

Рассмотрим другой случай, для которого характерно то, что к = 2, I = Н = 1, очевидно, что

va;11(1,3) = 2 ^ 81 (2,3) = 1;

va; 1; 1 (3; 3) = 3. (8)

В результате выполнения первого шага алгоритма (рассматривается случай, когда амплитуда помехи превосходит исходный интервал неопределенности) возникает один из исходов:

1

а1) х (¿1) е [ 0, х1);

а^) х(¿1) е [х^ х2);

1

а3)х(¿1) е [х2, 1).

Исходы а1), а3) являются наихудшими, амплитуда помехи может быть в первом случае не меньше, чем величина I [(х^ 1 )]; во втором случае - не меньше, чем величина 1[(0, х2 )].

Рассмотрим один из них, к примеру, исход а1). Согласно рассмотренной логической схемы алгоритма [4], на втором шаге применяется смешанная стратегия. В результате выполнения первых трех шагов алгоритма может возникнуть один из исходов (4). Для первого исхода, как уже отмечалось, помеха проявляет себя на первом и третьем шаге алгоритма. По той же причине на четвертом шаге она не проявляется, и полуоткрытый интервал неопределенности [х^ 1) будет разбит на две равные части. Для второго исхода характерно то, что помеха действует на четных шагах алгоритма. По этой причине полуоткрытый интервал неопределенности [0, х1) на четвертом шаге не уменьшается. Длина этого интервала равна дискретности преобразования 5, а длина интервала [х^ 1) равна 25, следовательно, за четыре шага алгоритма, в наихудшем случае, длина исходного интервала неопределенности будет разбита на три равные части. Это и доказывает истинность соотношения

v2; 8 1(4; 2) = 3. (9)

Для г = 5 в результате выполнения первых трех шагов алгоритма возникают исходы (4). Для первого та-

1

кого исхода справедливо соотношение х е [х^ 1) и помеха действует на нечетных шагах алгоритма. Поэтому на четвертом шаге полуоткрытый интервал [ х^ 1) будет разбит на три равные части. Если возникает второй исход, то помеха действует на четных шагах алгоритма. В этом случае полуоткрытый интервал неопределенности [ 0, х1) будет на пятом шаге разбит на три равные части. Откуда устанавливаем закономерность:

VI8 1 (5, 2) = 6. (10)

В том случае, когда г = 6 при выполнении первых двух шагов алгоритма возникает один из исходов

мм; мб; бб; бм. (11)

80

Для первого и третьего исходов проявления помехи не обнаружено. В распоряжении алгоритма осталось четыре шага и выделенный интервал неопределенности будет разбит на три равные части, следовательно, в этом случае длина отрезка I [(х1, 1)] будет равна 65.

Для второго и четвертого исходов последовательности (11) на третьем шаге применяем смешанную стратегию, и при этом может появиться один из исходов последовательности (4).

Если при этом возникает первый исход, то помеха, как нам уже известно, действует на нечетных шагах алгоритма. В распоряжении алгоритма осталось два четных шага: четвертый и шестой. За два этих шага интервал неопределенности [ х1,1) будет разбит на девять равных частей. Из двух возможных оценок полуоткрытого интервала [ х1, 1) выбираем наихудшую (наименьшую). В первом случае этот интервал разбивается на шесть частей, во втором - на девять. Оценкой выступает наименьшее количество частей: шесть равных частей. Если возникает второй исход последовательности (4), то помеха действует на четных шагах алгоритма. За оставшийся один нечетный (пятый) шаг полуоткрытый интервал неопределенности [ 0, х1) будет разбит на три равные части. Проведенный анализ устанавливает:

va; 1; 1 (6; 2) = 6 + 3 = 9. (12)

Применяя и в дальнейшем эту схему построения алгоритма, получаем новый ряд целых положительных чисел (табл. 2).

Таблица 2

г 1 2 3 4 5 6 7 8 9

V

4; 1; Ь. V2, 8 (г; 2) 1 1 3 3 6 9 15 27 42

Рассмотрим еще один пример построения алгоритмов для таких параметров алгоритмов: к = 2, I = 1, Н = 2, амплитуда помехи превосходит исходный интервал неопределенности.

В этих условиях после выполнения первых трех шагов алгоритма может появиться один из исходов

мбб; мбм; бмм; бмб. (13)

1

Для первого исхода характерно то, что х е [х^ 1) и помеха действовала на первом шаге алгоритма, затем по условию на втором и третьем шагах помеха отсутствовала. Третий шаг выполняется таким образом: одной точкой эксперимента являетсяьы х11, вторая точка равномерно делит интервал (х^ 1). Пусть г = 5, тогда по условию помеха действует на четвертом шаге, а на шестом шаге она отсутствует.

1607-3274 «Радюелектрошка. 1нформатика. Управлшня» № 1, 2005

Наконец на третьем шаге интервал (1) разбивается на две равные части и новый интервал неопределенности на шестом шаге разбивается на три

1

равные части. Следовательно, длина отрезка [ Х1, 1) равна 65. Если возникает второй исход, то помеха действовала на втором шаге, на первом и третьем и пятом она будет отсутствовать. По этой причине отрезок [0, х1) будет разбит на три равные части. На этом основании устанавливаем

для исхода a3) вида 6м:

x3 = 3 5; x2 = 6 5;

для исхода a-¡) любого типа:

33 xi = 35; Х2 = 65.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

V? 8 2(5, 2) = 9.

(14)

Для меньших значений г значение целевой функции необходимо взять из табл. 2.

Если при совершении второго шага возникают те же исходы, что и на первом шаге, то помеха не проявляется, в распоряжении алгоритма осталось (г - 2) шагов алгоритма. Для таких исходов каждый из трех интервалов неопределенности будет разбит на у28' (3, 2) равные части. На этом основании устанавливаем другое соотношение для целевой функции:

V?? 82(5' 2) = 3V2 8 2(3' 2).

(15)

На последующих шагах алгоритма решение об интервале неопределенности принимать, как было описано выше.

ЗАКЛЮЧЕНИЕ

Нами показано, что используя логические схемы построения алгоритмов поиска, правила формирования нового интервала неопределенности и распределения точек эксперимента во вновь выделенном интервале неопределенности, можно для любых параметров алгоритма поиска и параметров регулярного симметричного воздействия синтезировать помехоустойчивый алгоритм поиска, а следовательно, определить функционирование конечного автомата с псевдослучайными переходами систем защиты информации.

Из двух соотношений выбираем то, у которого целевая функция имеет меньшее значение. Это значение равно девяти.

Показано, что для других значений справедливо равенство:

Va? 8'2(i, 2) = 3у?'12(i - 2, 2). (16)

Полученные соотношения позволяют определить следующий алгоритм:

1-й шаг: распределить точки эксперимента так: х1 = 35; х2 = 6 5.

2-й шаг: применить принцип «повторных сравне-„ 2 12 1 „

ний»: Х1 = Х1; Х2 = Х2. Если результаты эксперимента

совпали на первых двух шагах алгоритма, то применить к вышеуказанному интервалу неопределенности (г - 2)-шаговый помехоустойчивый алгоритм. Если результаты эксперимента не совпали, то совершить третий шаг алгоритма следующим образом:

для исхода ) вида м6:

Х 1 Xl ; Х2 6 5;

ПЕРЕЧЕНЬ ССЫЛОК

1. Алипов Н. В. Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе // Радиоэлектроника и информатика. - 2001. - № 4. - С. 95-98.

2. Алипов Н. В. Помехоустойчивый поиск точки с характерным признаком и кодирование информации // Радиоэлектроника и информатика. - 2000. - № 4. -С. 82-86.

3. Алипов Н. В., Охэпкин А. А., Ребезюк Л. Н. Защита информации в дискретном канале на основе устойчивых к периодическим помехам алгоритмов поиска точки с характерным признаком // АСУ и приборы автоматики. - 1999. - Вып. 109. - С. 108-115.

Надшшла 25.05.04 Шсля доробки 21.03.05

Приводяться приклади побудови завадостшких до регулярных симетричних перешкод алгоритм1в пошуку точки з характерною ознакою при р1зних параметрах 1мпульсноЧ посл1довност1. Показуеться, яким чином варто використовувати результати теорп зава-достшкого пошуку для кодування тформацп.

Cite an instance buildings antinoise to regular symmetrical hindrances of algorithms of searching spots with the distinctive sign under different parameters of pulsed sequence. Appears, what should be used results of theories of antinoise searching in coding information.

i Надоели баннеры? Вы всегда можете отключить рекламу.